首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   3篇
  国内免费   1篇
丛书文集   10篇
教育与普及   5篇
理论与方法论   1篇
综合类   188篇
  2022年   2篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   19篇
  2009年   17篇
  2008年   20篇
  2007年   35篇
  2006年   18篇
  2005年   27篇
  2004年   10篇
  2003年   8篇
  2002年   9篇
  2001年   5篇
  2000年   8篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有204条查询结果,搜索用时 0 毫秒
31.
Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源.但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生.对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面.通过,部署防火墙以及采用相关的加密技术,从而逐步改善当前网络所面临的安全问题.  相似文献   
32.
浅析网络安全技术   总被引:1,自引:0,他引:1  
谢志伟  汤海林 《科技资讯》2005,(22):108-109
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。  相似文献   
33.
林梧 《科技咨询导报》2009,(32):254-254,256
Web应用程序开发有多种加密方式,大致可分为客户端和服务器端两种,.NET支持对称密钥算法和非对称密钥算法,支持对常规算法的缺省实现,用户也可以自定义加密和解密算法。本文重点讨论如何运用.NET进行开发应用程序时对数据进行加密的技术。  相似文献   
34.
《河南科学》2016,(12):1976-1981
针对计算机软件图像加密技术中速度不高效率低下的问题,提出了一种基于FPGA的硬件加密方法,该方法基于密码链接模式的图像置换算法以及改进Baker图像置乱算法,只需采用少次迭代,就可以改变加密图像的像素改变率和一致平均改变强度,提高加密图像抵抗差分攻击的能力.  相似文献   
35.
高鹭 《科技信息》2009,(26):I0226-I0226
本文对电子商务的安全形势进行了分析,指出电子商务的安全威胁,提出相应的安全策略和解决方案以及对今后应对电子商务的网络安全问题的解决作出了进一步支持。  相似文献   
36.
在计算机网络的飞速发展给人类带来巨大便利的同时,网络安全问题日趋严重.当网络中的用户来自不同的阶层和部门时,大量在网络中存储和传输的数据就需要保护.基于此,探讨了目前网络安全存在的威胁,提出了几种主要的防患措施.  相似文献   
37.
论述并介绍几种主要的数据加密技术.  相似文献   
38.
侯波  刘飞 《科技咨询导报》2013,(18):33-33,35
该文简要讲解了VPN技术及其特点,采用VPN技术的好处;介绍了我局采用的VPN防火墙设备以及VPN技术在辽宁省、市、县气象三级远程通信中的应用.  相似文献   
39.
构建远程教育系统网络的安全体系   总被引:3,自引:0,他引:3  
本文对远程教育系统的安全问题、安全隐患进行了分析,介绍了各种 网络安全关键技术,并给出了构建远程教育网络安全体系的若干应用实例。  相似文献   
40.
从古代起,为了对第三方保守秘密,人们会采用“暗号”或“密码”等信息加密手段。随着通信技术的进步,“暗号”、“密码”这类信息加密解密技术也得以迅速发展。现代社会信息爆炸,互联网中充斥着各种信息,也潜伏着许多危险,信息加密技术已经不可或缺。信息时代有哪些加密解密技术?它们真能保证安全吗?暗号、密码等加密技术的历史与未来以及当代加密技术的现状如何?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号